> Sécurité > Cryptojacking : la prochaine cyberattaque ciblera les datacenters

Cryptojacking : la prochaine cyberattaque ciblera les datacenters

Sécurité - Par Sabine Terrey - Publié le 30 mars 2018
email

Les cyberattaquants ont un objectif : générer plus de revenus ! Ils sont en train de passer des ransomwares aux mineurs de monnaies et cette tendance affectera prochainement les datacenters. Depuis 6 mois, de septembre 2017 à février 2018, Bitdefender a mené un travail d’investigation sur l’évolution des mineurs de cryptomonnaies. Précisons le sujet avec Liviu Arsene, spécialiste cybersécurité pour Bitdefender. Voici l’essentiel à retenir sur le cryptojacking …

Cryptojacking : la prochaine cyberattaque ciblera les datacenters

De la cryptomonnaie ….

Les grands centres de données et les infrastructures cloud semblent devenir les prochaines cibles, « leur puissance de calcul élastique permet aux attaquants de créer et contrôler virtuellement les fermes d’extraction sans payer aucune facture » précise Bitdefender.

En cas de compromission des infrastructures virtuelles et de pertes des données d’authentification par les administrateurs cloud en raison d’attaques par recherche, d’attaques d’ingénierie sociale ou de failles de sécurité non corrigées, les cybercriminels prennent le contrôle, « il leur suffit de faire tourner des instances virtuelles véreuses, puissantes et gourmandes en ressources sur lesquelles a été préinstallé un malware d’extraction de cryptomonnaie ».

Dans la mesure où la détection d’hôtes virtuels véreux prend beaucoup de temps, « les pirates auront déjà extrait l’équivalent de dizaines voire de centaines de milliers de dollars en cryptomonnaie lorsque l’entreprise affectée sera tenue de régler la facture de services/d’électricité ».

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

…aux attaques de cryptojacking

Exploits en cascade d’une part, outils de persistance d’autre part, tout conduit à la compromission des serveurs et la propagation automatique sur les réseaux. Il est facile d’implanter un logiciel d’extraction et d’exploiter la puissance de calcul du cloud…

Liviu Arsene commente  « Le cryptojacking est une attaque qui utilise les mêmes vecteurs et mécanismes que ceux des menaces avancées (APT), mais ici dans le but d’implanter des malwares de minage de pièces ».

Les nouvelles attaques de cryptojacking peuvent dissimuler leurs traces. « En exploitant PowerShell, des scripts ou des exploits avancés afin d’éviter la détection sur les endpoints, les attaquants peuvent exécuter efficacement un logiciel d’extraction directement au sein de la mémoire du serveur ciblé ».

 

Faire prendre conscience aux entreprises de la puissance du cryptojacking

Liviu Arsene poursuit  « Même si le cryptojacking est une nouvelle forme d’attaque, les entreprises font toujours face au même type de techniques avancées, telles que l’utilisation de vulnérabilités Zero Day, des vulnérabilités non corrigées, ou de malwares sans fichier lorsqu’elles sont infectées par des logiciels d’extraction monnaie ».

Et d’ajouter « Le fait que les attaquants utilisent ces mêmes techniques pour simplement implanter des logiciels de minage, pourrait faire penser que l’extraction de pièces de monnaie soit seulement un moyen de distraction ou pour cacher leurs traces, pendant qu’ils se concentreraient à exfiltrer d’autres données beaucoup plus critiques pour l’entreprise. Ce serait donc un moyen de parvenir à d’autres fins.

Cela devrait soulever de sérieuses inquiétudes pour les entreprises, car si les attaquants utilisent leurs meilleurs outils pour concevoir avec succès un logiciel de minage, ils pourraient potentiellement causer des dommages beaucoup plus graves s’ils pénètrent au sein même de l’infrastructure. »

 

Sécurité - Par Sabine Terrey - Publié le 30 mars 2018